チーミング時のswitch設定

サーバでチーミングを行うときのスイッチの設定は
どうなるのか?

サーバでのチーミングで一般的なのは、
フォールトトレランス (Fault tolerance)
アダプター部分の冗長化を実現する機能。
アダプターをプライマリー (稼動) とセカンダリー (待機) の
2 種類に設定したうえで、プライマリー・アダプターが他の
ネットワークとの通信を行います。

アダプター自体やLANケーブル、接続されたポートなどにおいて
障害が発生し、通信ができない状態になったときに、セカンダリー側の
アダプターがそれまでのプライマリー側の設定を引き継いで動作する。
インテルホームページ参照

今回はサーバのアダプタによるアダプター・フォールト・トレランス (AFT)
を行いCiscoのL2Switch2台に接続することにした。

チーミング ネットワーク


1.Switch1とSwitch2をカスケード接続します。
(もしくはスタック接続)

2.サーバーのNIC1とNIC2でAFTを構成します。

3.両方のSwitchでスパニングツリープロトコル(STP)をVLAN単位で無効にする。
スパニングツリーではなくプローブパケットでNICの状態を確認するため。
no spanning-tree vlan 10





NETWORK×NETWORK
http://network-cisco.seesaa.net/
posted by smile | Comment(0) | Cisco | このブログの読者になる | 更新情報をチェックする

CiscoIOS 命名規則

CiscoIOSのバージョン名には
結構種類がありわかりづらいです。
意外と命名規則を理解してる人は
少ないのではないでしょうか。

◆MainlineTrain IOS メインリリース

12.3(5)4

12.3 ⇒ メジャーリリース番号
5 ⇒ メンテナンスリリース番号
4 ⇒ リビルド識別子

MainlineTrainは安定性や品質重視、
新機能の追加は行われない。

修正があるとメンテナンス番号が
追加されます。

◆TechnologyTrain IOS Tトレイン

12.3(5)T3

12.3 ⇒ メジャーリリース番号
5 ⇒ メンテナンスリリース番号
T ⇒ トレイン識別子
3 ⇒ リビルド識別子

このTがつくTトレインといわれるIOSは
新たな新機能やハードウェアサポートが追加されるため
メインリリース版と比べると安定性が落ちる。


Cisco IOSソフトウェアイメージは
ED, LD, GD, DF のいずれかになる。

・ED は「早期導入」
早期導入リリースでは、新しい機能、プラットフォーム、
あるいはインターフェイスのサポートが提供されている。
大体の非メジャーリリースはこれに含まれる。

・LD は「限定導入」
最初の出荷から GD マイルストーンまでの期間中は、
ライフサイクルでの「限定導入」。

・GD は「一般導入」
一番安定しておりシスコが適切と判断している。
Cisco IOS ソフトウェアのメジャー リリースが「一般導入」の
マイルストーンに達します。「一般導入」マイルストーンになる
ための基準は、そのリリースを実環境およびテスト
ネットワークで使用されているお客様からのフィードバック調査、
カスタマー エンジニアの不具合のレポート、
および導入実績などに基づく。

・DF は「保留」
問題点があるのでダウンロードしたり利用したりできない。


通常使用するのはGDだが環境によって使用できない場合
EDを選択すること。

続きを読む

NETWORK×NETWORK
http://network-cisco.seesaa.net/
posted by smile | Comment(0) | Cisco | このブログの読者になる | 更新情報をチェックする

cisco ssh ログイン

昨今セキュリティがうるさいのでtelnetでなく
sshで接続できる設定を行います。
cisco sshログイン

設定を行う前にルータでsh ip sshと入力すると
disableになっていることがわかります。
cisco sshログイン

設定していきましょう。
1.ルータにドメイン名をつけます。
これはSSHの鍵を生成するときに使用します。
ドメイン名 : www.smile.com

2.SSHでログインするためのユーザを作成。
ユーザ名 : smile
パスワード : system
cisco sshログイン

3.先ほど作成したユーザをSSHで使えるようにする。
cisco sshログイン

4.SSHで使用する鍵を生成する。
cisco sshログイン
hostnameを『Router』から変更してくださいという
メッセージがあがります。

hostnameがデフォルトのままだと鍵の生成が行えないので
変更します。

5.hostnameの変更
hostname : test_SSH
cisco sshログイン

6.もう一度SSHの鍵の生成を行ってみましょう。
crypto key generate rsa
cisco sshログイン
生成されました。

7.今の設定ではtelnet接続もできるので
SSH接続しかできないように設定します。
cisco sshログイン

8.確認します
sh crypto key mypubkey rsa
cisco sshログイン

sh ip ssh
cisco sshログイン

SSHがEnabledに変わりました。
これでSSHでつながります。

NETWORK×NETWORK
http://network-cisco.seesaa.net/
posted by smile | Comment(0) | Cisco | このブログの読者になる | 更新情報をチェックする

terminal monitor

Cisco機器にコンソール接続していると
ログメッセージがリアルタイムに表示されます。

しかしtelnet接続しているとログがリアルタイムに
表示されません。

そんなとき役に立つコマンドが
terminal monitor

debugコマンドの出力をtelnet接続で表示させる
ときなどにも必要です。

このterminal monitorコマンドはそのtelnetセッションだけで
有効なので接続を切断するとコマンドは無効となります。

NETWORK×NETWORK
http://network-cisco.seesaa.net/
posted by smile | Comment(0) | Cisco | このブログの読者になる | 更新情報をチェックする

ip default-gatewayとip route

Ciscoルータでip routingが無効になっているときやL2switchでは
ip default-gateway {デフォルトゲートウェイのIPアドレス}
コマンドを使います。

Ciscoルータでip routingが有効なときは
ip route 0.0.0.0 0.0.0.0 {ネクストホップ}
を使います。

デフォルトルートを有効にするときは
ip classless
コマンドが必要になります。
no ip classlessで無効になっているとパケットは破棄されます。

※Cisco IOS 11.3以降を搭載しているCiscoルータではデフォルトで
このコマンドが設定されています。Cisco IOS 11.3より古いIOSを
使用している場合は、このコマンドを設定しないと
クラスレスルーティングやデフォルトルートを使うことができません

NETWORK×NETWORK
http://network-cisco.seesaa.net/
posted by smile | Comment(0) | Cisco | このブログの読者になる | 更新情報をチェックする
ブログパーツ
login
その他リンク
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。